Не удается подключиться к DNS-сервису adguard, доступ может быть ограничен вашим интернет-провайдером

Обновлено: 21.11.2024

Давайте начнем с краткого представления о том, что такое AdGuard Home и почему мы его создали. AdGuard Home не является традиционным блокировщиком контента, который работает в вашем браузере. Это также не общесистемный блокировщик, как премиум-приложения AdGuard. Вместо этого это общесетевой блокировщик, и его целью является защита всех ваших устройств.

Отказ от ответственности: в текущем состоянии AdGuard Home должен использоваться опытными пользователями и техническими специалистами, которые знают, что такое Linux и как его использовать. Если вы не из их числа, возможно, этот пост не для вас. Но следите за обновлениями; прямо сейчас мы готовим общесетевое решение для блокировки, подходящее для всех.

Параметры настройки

Существует два "базовых" способа настройки AdGuard Home. Первый — установить его дома на какое-нибудь устройство, например Raspberry Pi. В этом случае он будет контролировать все устройства в вашей домашней сети. Однако, как только ваше устройство покидает домашнюю сеть (например, вы берете телефон с собой и уходите), оно больше не будет защищено. Я не буду описывать эту настройку в этом посте, но вы можете прочитать эту инструкцию.

Второй способ — установить AdGuard Home на публичном облачном сервере, настроить шифрование (это важный шаг!) и настроить свои устройства для использования нового сервера. Конечно, вы должны платить за сервер (~$5/мес) и доменное имя (~$5-10/год), но теперь, куда бы вы ни пошли, AdGuard Home продолжит выполнять свою работу. А поскольку это ваш сервер, вы будете контролировать свои данные.

В этом посте мы сосредоточимся на втором способе. Настройка AdGuard Home в домашней сети станет темой для следующих статей.

Отказ от ответственности: большинство шагов этой инструкции и сервисов, которыми я пользуюсь, можно заменить альтернативными. Я описываю свою собственную настройку, ваши предпочтения могут отличаться, и это совершенно нормально.

Регистрация доменного имени

Потратьте некоторое время, чтобы найти имя, которое вам нравится, и все готово!

После того, как у вас есть доменное имя, мы готовы перейти к следующему шагу — аренде общедоступного облачного сервера.

Аренда облачного сервера

Облачный сервер — это, по сути, виртуальная машина, работающая в инфраструктуре какой-либо хостинговой компании. Он имеет общедоступный статический IP-адрес, и вы можете подключиться к нему из любого места. Теперь для своих небольших личных побочных проектов я предпочитаю использовать либо DigitalOcean, либо Vultr, но вы можете выбрать любого хостинг-провайдера, которого предпочитаете.

Теперь давайте приступим к аренде сервера. DigitalOcean называет серверы «дроплетами», поэтому просто нажмите «Создать капли», и приступим к делу.

Сначала выберите ОС. Я предпочитаю Debian 10, но в целом AdGuard Home может работать на чем угодно.

Вам не понадобится мощный сервер для частного AdGuard Home, поэтому выберите самый дешевый доступный тариф.

Последний шаг — настроить аутентификацию. Доступна аутентификация по паролю, но я настоятельно рекомендую использовать аутентификацию по ключу SSH.

Создание сервера займет 30 секунд, и он готов к использованию!

Подключиться к вашему серверу

Если вы используете Linux или macOS, просто откройте Терминал и введите ssh root@ipaddress (замените ipaddress на IP-адрес вашего нового сервера), чтобы подключиться к вашему новому серверу.

Если вы являетесь пользователем Windows, вам может потребоваться установить для этого дополнительное программное обеспечение (например, Putty) или использовать WSL.

После успешного подключения к серверу вы увидите такую ​​командную строку.

Наконец-то мы готовы установить AdGuard Home!

Установка AdGuard Home

Существует несколько вариантов установки AdGuard Home. Можно использовать Docker, SnapStore, скачать и запустить вручную. В этом посте я буду использовать сценарий автоматической установки.

Сначала выполните следующую команду:

Вы готовы запустить сценарий установки:

Теперь AdGuard Home установлен, и вы можете открыть его веб-интерфейс (скрипт установки напечатает его адрес).

Первоначальная настройка

Первоначальная настройка позволит вам настроить общие параметры, выбрать сетевые интерфейсы, которые должен прослушивать AGH, и ввести учетные данные администратора.

Выберите надежный пароль! Это публичный сервер, и там важно быть очень осторожным. Проверьте свой пароль на Haveibeenpwned, чтобы убедиться, что он не скомпрометирован.

Поздравляем, вы установили свой собственный сервер AdGuard Home! Кроме того, вы можете проверить, работает ли он, отправив ему DNS-запрос:

(замените ipaddress IP-адресом вашего сервера).

Вот как будет выглядеть панель управления AdGuard Home:

Давайте познакомимся поближе с некоторыми важными функциями AdGuard Home.

Черные списки

По умолчанию AdGuard Home использует один черный список, который называется AdGuard DNS filter. Это тот же список, который мы используем в AdGuard DNS, и я бы сказал, что он довольно удобен для обычных пользователей. Политика этого списка заключается в том, чтобы не блокировать домены, если блокировка нарушает слишком много вещей.

Однако с AdGuard Home вы полностью контролируете ситуацию и можете выбирать списки блокировки, которые вам больше подходят.

Журнал запросов

Здесь вы можете наблюдать за сетевой активностью и решать, что нужно заблокировать или разблокировать.

Настройки DNS -> Настройки доступа

Этот раздел более важен, если вы используете общедоступный сервер. Многие люди сканируют Интернет в поисках общедоступных DNS-серверов и пытаются использовать их для атак с усилением DNS. AdGuard Home имеет разумное ограничение скорости по умолчанию, поэтому это не является серьезной проблемой, но если вы не хотите видеть несвязанные IP-адреса в статистике, вы можете ограничить доступ.

Дополнительные функции

Там гораздо больше ручек, но я надеюсь, что теперь вы чувствуете себя комфортно и исследуете их самостоятельно. Вот очень подробное руководство, которое может вам в этом помочь.

Проблема в том, что в настоящее время у вас есть только обычный DNS-сервер. А поскольку это общедоступный сервер и все ваши DNS-запросы будут проходить через Интернет, вы хотите, чтобы они были зашифрованы. Поэтому нашим следующим шагом будет настройка шифрования.

Получение сертификата TLS

Шифрование основано на сертификатах TLS, которые вы можете получить бесплатно, но только если у вас есть доменное имя. Именно поэтому нам нужно было зарегистрировать доменное имя в самом начале. Таким образом, первым шагом будет указание вашего доменного имени на IP-адрес вашего нового сервера.

Обратитесь к GoDaddy или другому регистратору доменов, которым вы пользовались. Затем перейдите в «DNS» -> «Управление зонами» -> найдите там свой домен и измените значение записи «A» на IP-адрес вашего сервера.

Кроме того, добавьте новую запись "A" для * , так как мы хотим, чтобы все поддомены также указывали на AdGuard Home. Нам это нужно для более гибкой настройки клиентов, и я расскажу об этом позже. Кроме того, вы можете добавить запись CNAME для *, указывающую на ваше основное доменное имя.

Теперь вы можете перейти на главную страницу AdGuard, используя доменное имя вместо IP-адреса.

Проблема в том, что он по-прежнему помечен браузером как "Небезопасный". Поэтому, чтобы сделать его безопасным и зашифрованным, нам нужно получить сертификат, и самый простой способ сделать это бесплатно — использовать Let's Encrypt.

Let's Encrypt – это некоммерческая организация, которая бесплатно предоставляет сертификаты TLS. Вам просто нужно подтвердить, что вы являетесь владельцем домена. Для этого вам нужно использовать клиентский инструмент. Самый популярный вариант — CertBot, но лично я предпочитаю использовать Lego. Нам потребуется получить Wildcard-сертификат, чтобы мы могли зашифровать не только ваш основной домен, но и его поддомены.

Прежде всего нам нужно создать ключи API для GoDaddy. Выберите там «производство». Вы получите «ключ» и «секрет», вам понадобятся они оба.

Если вы не используете GoDaddy, ознакомьтесь с документацией lego о том, как использовать его с другим провайдером DNS.

Теперь у вас есть все.Мы также подготовили простой скрипт, облегчающий получение сертификата. Выполните следующие команды:

Теперь, чтобы получить сертификаты, вам просто нужно выполнить следующую команду. Не забудьте указать там свои данные (доменное имя, адрес электронной почты, ключ и секрет).

После того, как скрипт завершит свою работу, он поместит ваш сертификат и ключ в тот же каталог.

Настройка шифрования в AdGuard Home

Теперь, когда у вас есть сертификат TLS, пришло время использовать его в AdGuard Home. Перейдите в Настройки -> Шифрование.

Включите шифрование и настройте имя сервера:

Настройте AdGuard Home на использование только что полученного сертификата:

Пришло время заставить ваши устройства использовать его.

Настройка устройств

На самом деле в AdGuard Home есть страница «Руководство по настройке», где объясняется, как настроить все ваши устройства.

Конечно, предпочтительнее использовать приложения AdGuard, поддерживающие DNS-фильтрацию:

Кроме того, вы можете использовать зашифрованный DNS в большинстве современных операционных систем. Возьмем, к примеру, Android.

Теперь вы можете просмотреть статистику по этому устройству в AdGuard Home.

Но что, если вы хотите иметь разные настройки для разных устройств? Например, вы можете установить более строгие настройки для устройств ваших детей. С этим нет проблем!

Настройка клиентов

Откройте AdGuard Home и перейдите в "Настройки" -> "Настройки клиента". Давайте создадим клиент для нашего Android-устройства.

Вам необходимо ввести имя устройства (назовем его Гарри) и его идентификатор (в данном случае это будет "myandroid").

Итак, что мы можем сделать с Гарри?

  1. Укажите, должны ли мы использовать глобальные черные списки для трафика Гарри.
  2. Включить списки защиты от фишинга и вредоносного ПО.
  3. Блокировать сайты для взрослых и обеспечить безопасный поиск в основных поисковых системах.
  4. Запретите Гарри доступ к определенным сервисам (например, Reddit или TikTok).
  5. Перенаправить трафик Гарри на другой вышестоящий DNS-сервер.

Проверьте его с устройства и вуаля, веб-сайт недоступен.

Вопросы или предложения?

AdGuard Home полностью открыт и доступен на Github. Если у вас есть какие-либо вопросы или предложения, вы можете перейти туда и начать новое обсуждение.

И если вы хотите внести свой вклад в разработку, есть несколько способов сделать это. Вы можете протестировать «бета-версию» и «пограничную» версию, помочь с переводами или даже открыть запрос на вытягивание и добавить новый код.

Эта статья написана на основе выступления технического директора AdGuard и соучредителя Андрея Мешкова на саммите разработчиков Ad Blocker 2021. Вы можете либо посмотреть видео, либо прочитать этот текст, чтобы узнать о масштабной блокировке контента.

В наши дни к Интернету подключено абсолютно все, от телевизора до умных лампочек, от мобильных устройств до умных автомобилей. Учитывая, что реклама и рекламные трекеры есть везде в Интернете, блокировщика рекламы на основе браузера, похоже, недостаточно. Это всего лишь крошечное окно в «лучший Интернет» без агрессивных и навязчивых баннеров, борющихся за ваше внимание. Но что, если вы хотите расширить это «окно» и получить все сразу?

Тогда пристегнитесь и приготовьтесь к увлекательному путешествию по прошлому, настоящему и будущему DNS-фильтрации. Почему? Потому что DNS — это ответ!

Что такое блокировка на уровне DNS

Просто чтобы освежить ваши знания, DNS означает "Система доменных имен", и ее цель – преобразовать имена веб-сайтов в то, что браузеры могут понять, то есть в IP-адреса. Вы можете думать о DNS как об «адресной книге» Интернета. Таким образом, каждый раз, когда вы заходите на веб-сайт, ваш браузер отправляет DNS-запрос на DNS-сервер (который обычно предоставляется вашим интернет-провайдером), чтобы определить IP-адрес веб-сайта. А обычный преобразователь DNS просто возвращает IP-адрес запрошенного домена.

Ваше устройство всегда использует какой-либо DNS-сервер для получения IP-адресов доменных имен, к которым приложения хотят перейти.

Существуют также DNS-серверы, обеспечивающие блокировку на уровне DNS.Обычно это делается с помощью метода DNS Sinkholing, что означает раздачу немаршрутизируемых адресов для заблокированных доменов. Когда ваше устройство отправляет «плохой» запрос, будь то реклама или трекер, DNS-сервер отвечает IP-адресом 0.0.0.0 для заблокированного домена. Итак, приложение просто не может подключиться к этому адресу, и мы имеем желаемый результат — соединение запрещено.

Пример использования DNS-сервера для блокировки доступа к домену

Другие варианты ответа: NXDOMAIN (что означает, что домен не существует) или REFUSED (что означает, что сервер отказался обрабатывать запрос). Вы можете не заметить разницы между ними, но некоторые старые устройства могут неправильно интерпретировать REFUSED и попытаться использовать резервный DNS-сервер.

Предшественник DNS — файл HOSTS

Удивительно, но блокировка на уровне DNS – старейший известный подход к блокировке рекламы. Как это возможно?

В те дни, когда Интернет был молод и назывался ARPANET, была разработана система именования, которая сопоставляла IP-адрес компьютера с уникальным идентификатором на основе ASCII. Поскольку к ARPANET было подключено всего несколько компьютеров, Сетевой информационный центр Министерства обороны США поддерживал файл с именем HOSTS.TXT — основной список адресов каждого компьютера и его имени хоста. Системные администраторы периодически скачивали hosts.txt. Если бы вы знали имя компьютера ARPANET, вы бы просто посмотрели его IP-адрес в файле HOSTS.

Вот так выглядел файл ARPANET HOSTS.TXT

Однако вскоре стало ясно, что быстрорастущее количество хостов создает слишком большую нагрузку на компьютер NIC. Все хотели, чтобы их компьютеры были подключены к сети ARPANET, но им приходилось ждать, пока NIC обновит HOSTS.TXT. Нужно было что-то еще. Итак, в конце 1987 года Пол Мокапетрис описал систему доменных имен.
Но файл HOSTS не был забыт. Вскоре после появления первой интернет-рекламы люди обнаружили, что HOSTS.TXT можно использовать в качестве черного списка, чтобы предотвратить загрузку рекламы, используя практически тот же подход DNS-синхронизации.

Как только это было обнаружено, некоторые люди посвятили свое время ведению первых черных списков и обмену ими со всеми. Есть несколько примечательных примеров черных списков с более чем 20-летней историей, которые все еще активно разрабатываются по сей день, например, черные списки Питера Лоу, черные списки Стивена Блэка или Дэна Хозяева Поллока.

Фрагмент из черного списка Питера Лоу

Когда появилась первая версия Adblock для Firefox, некоторые люди просто не могли понять ее назначение. Они были просто довольны тем, что сделал для них файл HOSTS.

Фрагмент с форума

Однако с файлом HOSTS есть некоторые проблемы, которые нелегко решить.

  • Распространение обновлений. Не существует хорошего способа распространения обновления файла HOSTS среди пользователей. Вам либо нужно, чтобы часть программного обеспечения делала это за вас, либо вы должны быть очень терпеливы и периодически делать это вручную.
  • Файлы HOSTS имеют ОГРОМНЫЙ размер, поскольку в них нельзя использовать подстановочные знаки и приходится перечислять в них все домены. Синтаксис файла HOSTS просто не должен использоваться таким образом. Просто взгляните на картинку ниже, где показан один из самых больших списков — Energized Unified. Как видите, он содержит более 700 тысяч доменов и весит около 21 мегабайта. Ежедневное распространение файла размером 21 МБ среди миллионов пользователей уже является серьезной проблемой.

Заблокированный список Energized Unified

Общедоступные DNS-серверы, блокирующие рекламу, появились как жизнеспособная альтернатива использованию файла HOSTS. Достаточно было настроить устройство для использования такого сервера, и пользователям больше не нужно было возиться с обновлениями файлов HOSTS. Один из первых общедоступных DNS-серверов назывался Alternate DNS и появился в 2015 году. Его обслуживал один человек. Позднее, в 2016 году, мы запустили AdGuard DNS.

Новая жизнь для блокировщиков DNS

До роста популярности DNS-шифрования параметры были слишком сложными для обычного пользователя:

  • Использовать файл HOSTS и каким-либо образом получать к нему обновления.
  • Используйте обычный DNS-сервер и примите ограничения, например невозможность настроить его для мобильной сети на мобильном устройстве. Или необходимость настраивать каждый сетевой адаптер на настольных компьютерах и для этого погружаться в довольно низкоуровневые настройки.
  • Используйте программное обеспечение VPN (или локального VPN).

После того, как шифрование DNS стало обычным явлением, некоторые технические препятствия просто исчезли. Теперь намного проще настроить DNS-сервер, и его можно использовать в любой сети. Конечно, вам все еще нужно погрузиться в настройки устройства, но не так глубоко, как раньше. Шифрование DNS изначально поддерживается на Android 9+ (DoT, DoH), iOS 14+ и macOS 15+ (DoT, DoH), Windows 11 (однако поддержка довольно ограничена). Уже одно это значительно повысило популярность решений для блокировки DNS.

Кроме того, разработка DNS-шифрования позволила общедоступным DNS-серверам предоставлять пользователям возможности настройки, другими словами, у каждого есть возможность выбирать, что блокировать, а что нет. Ранее применение пользовательских правил на основе доменного имени DNS-сервера было возможно только путем «привязки» IP-адреса пользователя, что вряд ли можно назвать хорошим решением.

Использование DNS для блокировки контента: плюсы и минусы

  • Не требует установки дополнительного программного обеспечения.
  • Не зависит от браузера или поставщика ОС.
  • Без затрат на производительность.
  • Запуск общедоступного DNS-сервера позволяет наблюдать за всем Интернетом. Это очень полезно, если вы ведете черный список. Вы можете избавиться от неиспользуемых правил и оперативно узнавать о новых угрозах. У DNS нет слепых зон, поскольку он наблюдает за всеми устройствами, а не только за браузерами.
  • Централизованное решение лучше подходит для решения некоторых проблем.

Например, давайте взглянем на маскировку CNAME — тактику, которую использовали некоторые трекеры, чтобы скрыться от блокировщиков. С помощью DNS-записи CNAME они скрывали настоящее имя стороннего домена, маскируя его под собственный домен. С помощью AdGuard DNS мы смогли обнаружить все эти замаскированные домены и опубликовать их список, чтобы это могли остановить даже блокировщики контента, не имеющие доступа к DNS.

Еще один пример — использование прокси для маскировки трекеров. По сути, вы можете использовать CloudFlare или CloudFront для настройки безсерверного прокси, который будет скрывать исходный сторонний домен. DNS в целом не может помочь вам в этом, но может быть хорошей отправной точкой для обнаружения таких прокси-серверов.

  • Невозможно работать с собственными объявлениями. Например, вы не можете заблокировать видеообъявления YouTube, поскольку они размещены в том же домене, что и законные видеоролики.
  • Без косметической фильтрации. Только с блокировкой DNS у вас может не быть большей части рекламы, но у вас будут довольно уродливые веб-страницы с неработающими фреймами и рекламными заполнителями.
  • Более высокая вероятность поломки. Например, некоторые приложения или веб-сайты могут быть повреждены из-за блокировки Google Analytics, и вы ничего не можете с этим поделать.
  • Легче обойти. Приложение может просто выбрать другой DNS-сервер.

Что можно улучшить

У DNS-фильтрации есть недостатки, которые можно исправить или, по крайней мере, смягчить.

Отказано в доступе к странице ошибки

В настоящее время, если домен заблокирован на уровне DNS, вы видите просто уродливую страницу с ошибкой. Это вредит пользовательскому опыту. Например, они могут захотеть временно разблокировать его, но сделать это просто невозможно.

Механизмы обнаружения зашифрованных DNS

Теперь вам нужно настроить DNS на каждом устройстве. Не лучше ли было бы просто воткнуть его в роутер? Некоторые новые маршрутизаторы уже изначально поддерживают шифрование DNS. Однако многие старые маршрутизаторы по-прежнему принимают только обычные DNS-серверы. Существует рабочая группа Adaptive DNS Discovery, которая стремится исправить эту ситуацию.

    что позволяет обнаруживать зашифрованные DNS-серверы с помощью специальной записи DNS. Вот как это должно работать. Вы настраиваете обычный DNS-сервер, а затем ваша ОС отправляет ему специальный DNS-запрос, запрашивая, есть ли зашифрованный DNS-сервер, который она может использовать.
  1. Второй важный документ RFC касается новой опции DHCP для зашифрованных DNS-серверов. Этот параметр позволит маршрутизатору распространять зашифрованные настройки DNS на компьютеры, подключенные к этому маршрутизатору.

Обнаружение приложений

Наконец, можно улучшить еще одну вещь. Нам нужно уметь определять, какое приложение делает тот или иной DNS-запрос. Однако нет RFC, который мог бы нам помочь. Но мы можем попробовать сделать это сами, попробовать создать какие-то «DNS-отпечатки пальцев» хотя бы для популярных приложений.

Если бы мы знали, какое приложение выполняет DNS-запрос, мы могли бы более гибко определять, что блокируется, а что нет.

  1. Например, мы хотим заблокировать отслеживание Facebook, но глобальная блокировка нарушит работу всех приложений Facebook, поэтому мы хотели бы сделать это только в приложениях, отличных от Facebook.
  2. Еще одна реальная проблема заключается в том, что блокировка AppsFlyer (системы мобильной аналитики) приводит к поломке некоторых довольно популярных приложений. Мы бы предпочли разрешить его выборочно (только для затронутых приложений) и оставить его заблокированным в противном случае.

Создание этих DNS-отпечатков требует анализа сетевого поведения каждого популярного приложения, и мы работаем над решением, которое это сделает.

Что такое AdGuard DNS

Если вы хотите получить доступ к «лучшему Интернету», вам обязательно следует использовать DNS в сочетании с VPN и блокировщиком рекламы. И мы предлагаем вам присмотреться к AdGuard DNS.

Чтобы дать вам более широкое представление о том, что такое AdGuard DNS, я упомяну еще несколько моментов:

  • Он состоит из нескольких серверов, расположенных в 14 местах.
  • Все эти серверы "объявляют" одни и те же IP-адреса через BGP (протокол пограничного шлюза).
  • Его текущая нагрузка составляет около трехсот тысяч DNS-запросов в секунду.
  • AdGuard DNS написан на Golang.
  • Около 75 % трафика DNS зашифровано. На самом деле это то, что отличает DNS-серверы, блокирующие контент, от других. Если вы посмотрите на статистику CloudFlare или Quad9, то увидите, что зашифрованный DNS — это лишь малая часть всех запросов. Для AdGuard DNS все по-другому, большая часть трафика шифруется.

Синтаксис правил фильтрации DNS

Черные списки AdGuard DNS составляются с использованием специального синтаксиса фильтрации DNS. Нас не устраивали ограничения блок-листов типов файлов HOSTS, поэтому для AdGuard DNS мы использовали знакомый синтаксис в стиле adblock. Затем он был постепенно расширен модификаторами, специфичными для DNS.

Примеры правил фильтрации DNS. Полная спецификация доступна на Github.

Просто чтобы продемонстрировать разницу. С левой стороны у нас есть статистика DNS-фильтра AdGuard (тот, который мы используем по умолчанию). Он относительно короткий, но фактически блокирует около 900 тыс. доменов. А слева у нас есть другой черный список — Energized Ultimate, который представляет собой файл HOSTS с 500 000 доменов. И вот что он блокирует — 500 тысяч доменов.

Статистика по данным AdGuard DNS

Узел DNS-сервера AdGuard

Каждый узел DNS-сервера AdGuard состоит из нескольких частей. Во внешнем интерфейсе у нас есть сервер пересылки DNS (написанный на Golang), который реализует всю логику, то есть фильтрацию DNS, кэширование и т. д.

На внутреннем сервере у нас есть несвязанный экземпляр сервера, обеспечивающий рекурсию DNS. Нагрузка на один серверный узел составляет от 5 000 до 40 000 ответов в зависимости от расположения узла (некоторые расположения более популярны, чем другие).

Реализации механизмов фильтрации DNS

Реализации ядра фильтрации DNS имеют открытый исходный код и доступны на Github. Их двое. Первый называется urlfilter и представляет собой библиотеку Golang, которую мы используем в AdGuard DNS и AdGuard Home. Обеспечивает относительно высокую производительность и малый объем памяти. Второй — AdGuard DnsLibs. Это библиотека C++, которую мы используем в наших клиентских приложениях. Помимо фильтрации DNS, он также обеспечивает реализацию шифрования DNS.

Если вы хотите защитить себя от рекламы и трекеров с помощью AdGuard DNS, просто следуйте этому руководству по настройке.

Взгляд в будущее

Блокировщики контента на основе браузера могут быть самыми популярными среди обычных пользователей, но не среди тех, кто поддерживает списки фильтров. Добровольцы обслуживают гораздо больше файлов хостов и списков доменов, чем списки фильтров для блокировщиков на основе браузера. Это сигнал о том, что у него большие перспективы.

Итак, каковы перспективы блокировки содержимого DNS? Во-первых, ускорится рост блокировки контента DNS. В Windows 11 появилась поддержка шифрования DNS, новые маршрутизаторы также поддерживают шифрование DNS, и все это облегчит пользователям настройку и использование.

Коэффициенты обхода блокировки содержимого DNS возрастут, но по-прежнему будут незначительными. Чтобы обойти это, требуется много усилий со стороны разных сторон, и для того, чтобы это начало происходить, блокировка содержимого DNS должна быть такой же популярной, как блокировщики браузера. А этого, скорее всего, не произойдет, несмотря на темпы роста.

DNS не заменит браузерные блокировщики по понятным причинам, качество просто недостаточно хорошее. Но тем не менее, он здесь, чтобы остаться.

Мне постоянно приходится останавливать и запускать приложение Adguard, чтобы поддерживать интернет-соединение.Однако у меня никогда не было проблем с подключением к Интернету при использовании альтернативного приложения VPN.

Например, после активации Adguard с 30 до 40 минут я больше не могу отправлять или получать текстовые сообщения, даже после того, как Adguard не фильтрует приложение для обмена текстовыми сообщениями, и после внесения в белый список IP-адресов, используемых текстом. приложение для обмена сообщениями. Та же проблема возникает с электронной почтой, Play Store, браузерами или любым другим приложением, которому требуется доступ в Интернет. Остановка и запуск приложения Adguard восстанавливает интернет-соединение только временно, как мобильный, так и/или Wi-Fi.

Кто-нибудь еще сталкивается с этой проблемой? Если да, кто-нибудь знает, почему это происходит или что вызывает эту проблему?

моя луна

Гость

Какой DNS включен в AdGuard? Попробуйте изменить его на SecureDNS (например).

В настройках перейдите в раздел DNS - Выбрать собственный DNS-сервер - Безопасный DNS - AdGuard DNS.

Нужна помощь

Новый участник

В основном использовали DSN от Adguard и Cisco. Пробовал безопасный DSN, как было предложено, но проблема остается. Я попробую использовать другие DSN, чтобы посмотреть, решит ли это проблему. Ваше предложение попробовать альтернативные DSN кажется мне очень хорошо продуманным потенциальным решением. Я готов попробовать что-нибудь еще, так как это приложение сейчас для меня по сути бесполезно, но оно имеет большую ценность как мобильное приложение. У меня нет этой проблемы с настольным приложением.

моя луна

Гость

Сообщите мне, если проблемы все еще существуют.

ну и что

Новый участник

У меня отключены настройки DNS на обоих устройствах. Собираюсь попробовать DNS-серверы AdGuard и посмотреть, есть ли разница. Хотя я использую Sprint (который работает только с IPv6 через LTE), а мой интернет-провайдер не поддерживает IPv6, нужно ли мне будет переключаться между DNS-серверами AdGuard IPv4/IPv6 в зависимости от моего подключения?

Нужна помощь

Новый участник

Смена серверов не помогла, так как я экспериментировал с несколькими, в том числе с теми, что были рекомендованы в предыдущих постах. Мое устройство также не имеет root-прав и имеет версию 8.0.

К моему ужасу, и поскольку теперь я знаю, что эта проблема не уникальна для меня, я прекращу использование до следующего обновления, которое, надеюсь, решит эту надоедливую проблему.

моя луна

Гость

Можете ли вы попробовать новый Nightly? Эта проблема еще актуальна?

Нужна помощь

Новый участник

Попытки ночных сборок не увенчались успехом. По-прежнему теряется соединение, как и раньше, и необходимо остановить и перезапустить приложение, чтобы восстановить соединение. Очень расстраивает.

Рафадавид

Новый участник

Я собираюсь решить эту же проблему.

моя луна

Гость

Эта проблема сохраняется как с Wi-Fi, так и с мобильными данными? Если да, то можете зайти в AdGuard - Настройки - Низкоуровневые настройки - pref.vpn.ipv6.disable и проверить?

Рафадавид

Новый участник

Эта проблема сохраняется как с Wi-Fi, так и с мобильными данными? Если да, то можете зайти в AdGuard - Настройки - Низкоуровневые настройки - pref.vpn.ipv6.disable и проверить?

Да, это касается всех подключений. Я сузил его до DNS. Предложенная вами настройка низкого уровня не устранила проблему.

Я также переключился на ночной канал, и фильтрация DNS по-прежнему все ломает.

моя луна

Гость

Какой у вас оператор мобильной связи? Пожалуйста, соберите лог-файлы (с воспроизведенной проблемой) и пришлите мне в личные сообщения.

Рафадавид

Новый участник

Какой у вас оператор мобильной связи? Пожалуйста, соберите лог-файлы (с воспроизведенной проблемой) и пришлите мне в личные сообщения.

AT&T. Проблема воспроизводится с обычным и безопасным CloudFlare, а также с системным DNS по умолчанию. Журнал отражает системные значения по умолчанию. Я отправлю в ближайшее время.

моя луна

Гость

Можете ли вы попробовать отключить/включить эти опции в AdGuard — Настройки — Дополнительные — Низкоуровневые настройки — pref.vpn.disable.reconfigure/pause и проверить, поможет ли это?

Рафадавид

Новый участник

Хорошо, чтобы уточнить, я переключил эти две настройки. Они отображаются в состоянии по умолчанию. Это не решило проблему. Я восстановил их.

Вложения

Нужна помощь

Новый участник

К сожалению, отказался от Adguard. Переключен на Disconnect, который работает безупречно, блокирует рекламу в приложениях и обеспечивает безопасное общение.

marcmv

Новый участник

То же самое происходит с T-Mobile. Я открыл случай поддержки, однако поддержка совершенно бесполезна. Я обновился до последней ночной версии, чтобы убедиться, что она еще не исправлена. Включил "записывать все". Выключил WI-FI. Перезапустил AdGuard. Пытался зайти на веб-страницу в Chrome, где меня сразу же заблокировали. Отключил ведение журнала отладки. Отправил логи в adguard.

Ответил бесполезный человек из службы поддержки и попросил дать определение TMO (хорошо, он не знает TMO=T-Mobile, в этом нет вины), а затем попросил скриншот Chrome, в котором говорится, что невозможно отобразить страницу. Неужели?!

Я ответил и объяснил TMO=T-Mobile и спросил, зачем нужен скриншот, когда я предоставил журналы.

Затем он отвечает, что ему нужно, чтобы я переделал журналы, чтобы убедиться, что я не отправляю слишком много информации, потому что просматривать журналы отладки сложно. ДЕЙСТВИТЕЛЬНО!

> Отправьте еще один набор журналов и укажите время возникновения проблемы. Гораздо проще перемещаться по большим текстовым файлам, если вы знаете, какая их часть относится к проблеме. Благодарим вас за понимание и за то, что помогли нам помочь вам.

Этот человек (я не буду использовать слово "технический специалист", так как у него, очевидно, практически нет технических знаний) потратил больше времени, задавая мне самые глупые вопросы, и не тратя время на просмотр того, что я отправил. AdGuard, почему ты так тратишь мое время? Почему об этой проблеме сообщалось ранее, но до сих пор даже в ночное время не пытались ее исправить?

Я пытаюсь помочь, давая вам то, что вам нужно, чтобы понять и воспроизвести проблему, но ваша бесполезная "техническая поддержка" обращается со мной как с дерьмом.

У меня нет проблем при работе с вашим персоналом службы поддержки при условии, что они сначала просматривают то, что я отправляю, и отвечают разумным вопросом, относящимся к моей проблеме, и после просмотра того, что я уже отправил. Последнее, что я проверял, это я плачу за эту услугу и поддержку. Относитесь ко мне так, как будто я платный клиент! Если вам нужно больше информации от меня, это нормально. Я более чем готов помочь, но только после того, как вы сначала сделаете свою часть работы, просмотрите журналы, посмотрите, что там есть, расскажите мне, что вы видите, и попросите меня о чем-то дополнительном, конкретном и по теме.

Здравствуйте, последние несколько дней Adguard DNS блокирует несколько веб-сайтов, которые я регулярно посещаю, не позволяя мне перейти на них. Я никогда раньше не устанавливал AdGuard, и, насколько мне известно, никто из других пользователей этой сети не устанавливал. Я попросил их, и они сказали нет.

Несмотря на это, веб-сайты блокируются. Кажется, что он случайным образом останавливается и запускается, иногда я могу посещать веб-сайты, иногда я не могу. Иногда пишет, что включен режим "Защита от детей", иногда просто AdGuard DNS по умолчанию.

Я специально создал этот аккаунт, чтобы задать этот вопрос, потому что здесь никто не может понять, почему это происходит. Мы используем наш DNS по умолчанию, и это происходит в Chrome, Firefox и Microsoft Edge. Я попытался вручную изменить свой DNS, и происходит то же самое. Я могу со 100% уверенностью сказать, что никогда не устанавливал это приложение, и я знаю о нем только потому, что искал его в гугле после того, как его заблокировали.

Есть ли у кого-нибудь идеи? Я знаю, что это должно звучать странно, но я хочу рвать на себе волосы из-за этого. Заранее спасибо.

Член

Здравствуйте и добро пожаловать на форум @MarioMCP

Я был бы первым. признаться, я многого не знаю, но из того, что я могу понять, прочитав Adguard, а затем и ваши слова,
кажется, что здесь, в вашем случае, есть несколько компьютеров/устройств, подключенных к сети.

Части ваших заявлений-
[ Adguard DNS блокирует несколько веб-сайтов, которые я регулярно посещаю - Я никогда не устанавливал AdGuard -
никто из других людей в этой сети не устанавливал - Кажется, он случайно останавливается и start -
Иногда пишет, что режим "Защита от детей" включен, иногда это просто AdGuard DNS по умолчанию -
Мы используем наш DNS по умолчанию, и это происходит в Chrome, Firefox и Microsoft Edge -
попытался вручную изменить свой DNS, и происходит то же самое - 100% уверенность, что я никогда не устанавливал это приложение ]

Если бы мне нужно было указать одну область, "Сеть", как в используемом маршрутизаторе. Возможно, кто-то вручную изменил там настройки DNS.
Поскольку это коррелирует с упоминанием [других людей в сети] и [это происходит в Chrome, Firefox и Microsoft Edge], то [никогда не устанавливал это приложение].

Adguard DNS-
Каждый раз, когда вы заходите на сайт, ваш браузер отправляет запрос на специальный сервер. Этот сервер либо перенаправляет запрос на другой сервер, либо отвечает IP-адресом. Собственный DNS-сервер Adguard работает как перенаправляющий DNS-сервер, каждый запрос будет направлен в исходное место назначения.

Некоторые веб-сайты используют одни и те же доменные имена как для контента, так и для рекламы. Блокируя там рекламу, Adguard DNS повредит функциональности веб-сайтов, поэтому они заносятся в белый список. Кроме того, при таком подходе нет правил фильтрации, а значит, и «косметических» правил (которые отвечают за то, чтобы страница выглядела «чистой» после блокировки рекламы). Даже если объявление будет заблокировано, оно оставит пустое место или рамку со значком позади себя.

Adguard DNS может работать в двух режимах:

@MarioMCP интересно сказать о вашей дилемме, надеюсь, с помощью этой информации.вы сможете прийти к выводу.
Кто-то более продвинутый, вероятно, ответит и поможет вам правильно определить проблему.
Тем не менее, надеюсь, что когда-нибудь вы примете во внимание установленную программу Adguard с ее широким выбором элементов управления рендерингом веб-страниц без рекламы и вредоносного контента для ваших нужд.
Спасибо,
Гасс

Чтобы лучше понять DNS-фильтрацию, сначала нужно ответить на вопрос "Что такое DNS"?

Что такое DNS?

DNS расшифровывается как "система доменных имен" и служит для преобразования имен веб-сайтов в то, что браузеры могут понять, например IP-адреса. Таким образом, каждый раз, когда вы заходите на сайт, ваш браузер отправляет запрос на специальный сервер (DNS-сервер). Этот сервер просматривает запрошенное доменное имя и отвечает соответствующим IP-адресом. Очень схематично это можно представить так:

То же самое, конечно, относится ко всем приложениям и программам, которые отправляют любые веб-запросы, а не только к браузерам.

Как работает фильтрация DNS?

Когда вы используете одно из приложений AdGuard, которое поддерживает DNS-фильтрацию, оно действует как буфер между вашим устройством и DNS-сервером. Все DNS-запросы, которые ваши браузеры или приложения собираются отправить в первую очередь, обрабатываются AdGuard. Если вы используете DNS-сервер по умолчанию, предоставленный вашим интернет-провайдером, ваш DNS-трафик, скорее всего, не зашифрован и уязвим для отслеживания и перехвата. AdGuard зашифрует все ваши DNS-запросы до того, как они покинут ваше устройство, чтобы ни один злоумышленник не смог получить доступ к их содержимому. Кроме того, AdGuard может идентифицировать запросы к рекламным, трекинговым и/или доменам для взрослых и перенаправлять их в «черную дыру», а не на DNS-сервер. Подробнее об этом позже.

Фильтрация DNS — это мощный инструмент, поддерживаемый всеми основными приложениями AdGuard: AdGuard для Windows, AdGuard для Mac, AdGuard для Android и AdGuard для iOS.

Фильтрацию DNS можно разделить на две отдельные функции: шифрование и перенаправление трафика DNS на DNS-серверы и локальная блокировка некоторых доменов с помощью черных списков DNS.

DNS-серверы

Другие поставщики DNS могут работать по-другому, поэтому узнайте о них больше, прежде чем переходить на тот или иной DNS-сервер. Вы можете найти список некоторых из самых популярных провайдеров DNS в этой статье. Все приложения AdGuard, которые поддерживают функции DNS, также имеют список DNS-серверов на выбор или даже позволяют выбрать любой собственный DNS-сервер, который вы хотите.

Черные списки локальных DNS

Но, полагаясь на DNS-серверы только для фильтрации DNS-трафика, вы теряете всю гибкость. Если выбранный сервер блокирует домен, вы не сможете получить к нему доступ. С AdGuard вам даже не нужно настраивать какой-либо конкретный DNS-сервер для фильтрации DNS-трафика. Все продукты AdGuard позволяют использовать черные списки DNS, будь то простые файлы хостов или списки, использующие более сложный синтаксис. Они работают аналогично обычным спискам блокировки: когда DNS-запрос соответствует одному из правил в активном списке фильтров, он блокируется. Точнее, он перенаправляется в «черную дыру».

В AdGuard для iOS сначала нужно включить «Расширенный режим» в настройках, чтобы получить доступ к блокировке DNS.

Вы можете добавить любое количество собственных черных списков. Например, вы можете использовать DNS-фильтр AdGuard. Он буквально блокирует все, что делает DNS-сервер AdGuard, но в этом случае вы можете использовать любой другой DNS-сервер. Кроме того, таким образом вы можете добавить дополнительные фильтры или создать собственные правила исключения, что было бы невозможно при простой настройке «использовать блокирующий DNS-сервер».

Существуют сотни различных черных списков DNS, вы можете найти их здесь.

Сравнение DNS-фильтрации с сетевой фильтрацией

Сетевая фильтрация — это то, что мы называем «обычным» способом, которым автономные приложения AdGuard обрабатывают сетевой трафик, отсюда и название. Не стесняйтесь освежить в памяти это, прочитав эту статью.

Прежде всего, мы должны отметить, что с AdGuard вам не нужно выбирать. Вы всегда можете использовать как обычную сетевую фильтрацию, так и фильтрацию DNS одновременно. Однако важно понимать ключевые различия между ними. DNS-фильтрация имеет как уникальные преимущества, так и недостатки:

Плюсы DNS-фильтрации:

  1. На некоторых платформах это единственный способ добиться общесистемной фильтрации. Например, на iOS только браузер Safari поддерживает блокировку контента в привычном понимании, для всего остального — только фильтрацию DNS.
  2. Некоторые формы отслеживания (например, замаскированное отслеживание CNAME) можно устранить только с помощью DNS-фильтрации.
  3. Этап обработки DNS-запроса — это самая ранняя стадия, на которой вы можете иметь дело с рекламой или средством отслеживания. Это помогает немного сэкономить заряд батареи и трафик.

Минусы DNS-фильтрации:

  1. Фильтрация DNS является «грубой». Это означает, что она не удаляет пробелы, оставленные за заблокированным объявлением, и не применяет какую-либо косметическую фильтрацию. Многие из более сложных объявлений нельзя заблокировать на уровне DNS (точнее, можно, но только путем блокировки целых доменов, которые используются для других целей).

Пример разницы между DNS и сетевой фильтрацией

  1. Невозможно узнать источник DNS-запроса, а это означает, что вы не можете отличить разные приложения на уровне DNS. Это вредит статистике и делает невозможным создание правил фильтрации для конкретных приложений.

Мы рекомендуем использовать DNS-фильтрацию в дополнение к сетевой фильтрации, а не вместо нее, когда это возможно.

Читайте также: